عنوان مقاله |
نویسنده (ها) |
مربوط به کنفرانس |
چکیده |
|
ارائه یک راهکار مبتنی بر رویدادنگاری برای بهبود قابلیت اطمینان گردانندههای ابزار از طریق تشخیص رفتار ناهنجار |
فهیمه سلطانینژاد
رضا عزمي
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
گردانندههای ابزار منبع بسیاری از خطاها و اشتباهات در سیستمعاملها هستند. از اینرو، بهبود قابلیت اطمینان آنها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عاملهاست. هدف از ... مشاهده کامل
گردانندههای ابزار منبع بسیاری از خطاها و اشتباهات در سیستمعاملها هستند. از اینرو، بهبود قابلیت اطمینان آنها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عاملهاست. هدف از این پژوهش، بهبود قابلیت اطمینان گردانندههای ابزار از طریق رویدادنگاری زمان اجرای آنهاست. در این طرح به منظور تحلیل دودویی ماژولهای درون هسته (شامل گردانندهها) از رویدادنگاری توسط چارچوب Granary استفاده شده است. این رویدادنگاری حاوی اطلاعاتی همچون توابع اجرا شده در حین اجرای یک گرداننده و تعداد دفعات اجرایشان است. با استفاده از این اطلاعات و تشکیل گراف وابستگی توابع میتوان رفتار گردانندهها را تحلیل کرد. برای ارزیابی طرح پیشنهادی، رفتار گرداننده شبکه r8168 در دو حالت هنجار و ناهنجار، با یک بارکاری حاصل از یک سرور FTP مورد بررسی قرار گرفته است. در این آزمون با جمع آوری تعداد 80 نمونه رویدادنگاری متفاوت، ابتدا دادههای حاصل تحلیل شد و سپس از طبقه بند حداقل فاصله و روش leave one out برای طبقه بندی و اعتبارسنجی نتایج استفاده شد. عدم مشاهده کامل
گردانندههای ابزار منبع بسیاری از خطاها و اشتباهات در سیستمعاملها هستند. از اینرو، بهبود قابلیت اطمینان آنها یکی از موضوعات مهم و کلیدی در بهبود امنیت سیستم عاملهاست. هدف از ... مشاهده کامل
|
خرید مقاله
|
مدل سازی الگوریتمهای نهاننگاری تطبیقی |
وجیهه ثابتی
شادرخ سماوی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
ایده اصلی در روش های نهان نگاری تطبیقی، جاسازی داده در تصویر با توجه به ويژگي هاي سيستم بينايي انسان است. در این روش ها در نواحي لبه تصوير ... مشاهده کامل
ایده اصلی در روش های نهان نگاری تطبیقی، جاسازی داده در تصویر با توجه به ويژگي هاي سيستم بينايي انسان است. در این روش ها در نواحي لبه تصوير داده بیشتری نسبت به نواحی یکنواخت جاسازی می شود. روش هاي تطبيقي بسياري تا به حال معرفي شده است. اگرچه به ظاهر هر کدام از آنها الگوريتم هاي خاص متفاوتي براي جاسازي داده استفاده مي کنند، اما در این مقاله ساختار يکساني براي تمام این الگوریتمها ارائه شده است. مزيت اصلي تعريف اين ساختار، امکان استفاده از آن براي طراحي يک روش تطبيقي جديد است. علاوه بر ارائه یک مدل کلی، پارامترهاي مؤثر در امنيت روشهاي تطبيقي نیز بررسی شده است و یک مدل کلي براي اندازه گيري سطح امنيت يک روش تطبيقي پيشنهاد شده است. از این مدل برای مقایسه امنیت تعدادی از روشهای تطبیقی موجود استفاده شده است که با نتایج موجود مطابقت دارد. عدم مشاهده کامل
ایده اصلی در روش های نهان نگاری تطبیقی، جاسازی داده در تصویر با توجه به ويژگي هاي سيستم بينايي انسان است. در این روش ها در نواحي لبه تصوير ... مشاهده کامل
|
خرید مقاله
|
تحلیل توان الگوریتم رمز AES با استفاده از طبقه بند ماشین بردار پشتیبان |
نادر خورسندی
نصور باقری
رضا ابراهیمپور
مجید بیات
حامد یوسفی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
حملات کانال جانبی، حملاتی هستند که با استفاده از مصرف توان سخت افزار، زمان اجرای الگوریتم رمز، تشعشعات الکترومغناطیسی و غیره می توانند اطلاعات مخفی الگوریتم رمز را بدست آورند. ... مشاهده کامل
حملات کانال جانبی، حملاتی هستند که با استفاده از مصرف توان سخت افزار، زمان اجرای الگوریتم رمز، تشعشعات الکترومغناطیسی و غیره می توانند اطلاعات مخفی الگوریتم رمز را بدست آورند. حملات الگو نیز حملاتی هستند که بر اساس تشکیل الگوی یک داده میانی عمل می کنند. ولی با توجه به نویزی بودن اطلاعات بدست آمده از کانال جانبی میزان موفقیت در دست یابی به مقدار میانی در هنگام مخفی بودن کلید، کاهش می یابد. یکی از مراحل آشکار سازی کلید رمز، بدست آوردن وزن همینگ یک مقدار میانی از الگوریتم رمز در حین انجام عمل رمزنگاری است که با کلید رمز نیز ترکیب شده است. یکی از روشهای بدست آوردن کلید رمز استفاده از تکنیکهای یادگیری ماشین می باشد. این مقاله با ارائه یک طبقه بند مبتنی بر ماشین بردار پشتیبان و بهره گیری از الگوی توان برای وزن همینگ خروجی S-Box در حضور نویز با هدف تشخیص وزن همینگ یک مقدار میانی می پردازد. نتایج نشان می دهد که این طبقه بند با نرخ بازشناسی بالایی می تواند وزن همینگ یک مقدار میانی از الگوریتم را تشخیص دهد. عدم مشاهده کامل
حملات کانال جانبی، حملاتی هستند که با استفاده از مصرف توان سخت افزار، زمان اجرای الگوریتم رمز، تشعشعات الکترومغناطیسی و غیره می توانند اطلاعات مخفی الگوریتم رمز را بدست آورند. ... مشاهده کامل
|
خرید مقاله
|
برون سپاری امن محاسبات نورونی رویدادههای توزیع شده |
سروش کرمی
سلمان نیک صفت
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در این مقاله به حل مسئلهی حفظ حریم خصوصی در شبکههای عصبی میپردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودیهای شبکه عصبی توسط یک یا چند نفر متفاوت ... مشاهده کامل
در این مقاله به حل مسئلهی حفظ حریم خصوصی در شبکههای عصبی میپردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودیهای شبکه عصبی توسط یک یا چند نفر متفاوت فراهم میشود که به دیگران اعتماد نداشته و حاضر نیستند دادههای خود را در اختیار فرد دیگری بگذارند. از سوی دیگر شبکه عصبی موردنظر محرمانه است و مایل نیستیم آن را در اختیار شرکتکنندگان بگذاریم، اما مایلیم برخی افراد که مجاز به دریافت خروجی هستند، نتیجهی محاسبه این شبکه عصبی بر روی ورودیها را بفهمند.
در این مقاله محاسبات شبکهی عصبی از طریق نورونهایی با تابع محرک سیگموئیدی موردنظر است. در طرحی که پیشنهاد کردهایم تعداد تعاملات بین شبکه عصبی و طرفین به حداقل رسیده است. این طرح در مقابل حمله کنندگان شبه درستکار امن بوده و در برابر حملهی حساسیت از خود مقاومت نشان میدهد. عدم مشاهده کامل
در این مقاله به حل مسئلهی حفظ حریم خصوصی در شبکههای عصبی میپردازیم. مسئله حریم خصوصی موردنظر بدین شکل است که ورودیهای شبکه عصبی توسط یک یا چند نفر متفاوت ... مشاهده کامل
|
خرید مقاله
|
خوشهبندی مرکزگرا مفاهیم آنتولوژی با هدف افزایش صحت در سامانههای تطابق آنتولوژی |
سمیرا بابالو
محمدجواد کارگر
سید هاشم داورپناه
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با رشد و توسعه آنتولوژیها به عنوان پایه و اساس وب معنایی، و افزایش ناهمگنیهای آنها، سامانههای تطابق آنتولوژی به وجود آمدند. به وجود آمدن آنتولوژیهای بزرگ در دامنههای واقعی، ... مشاهده کامل
با رشد و توسعه آنتولوژیها به عنوان پایه و اساس وب معنایی، و افزایش ناهمگنیهای آنها، سامانههای تطابق آنتولوژی به وجود آمدند. به وجود آمدن آنتولوژیهای بزرگ در دامنههای واقعی، سامانههای تطابق آنتولوژی را با مشکلاتی همچون کمبود حافظه مصرفی مواجه نمود، در نتیجه بخشبندی نمودن آنتولوژیها پیشنهاد شد. این مقاله یک متد جدید خوشهبندی مرکزگرای مفاهیم آنتولوژی(SeeCC) را پیشنهاد میدهد. SeeCC یک روش خوشهبندی مرکزگرا است که با استفاده از سرخوشهها، پیچیدگی مقایسات را کمتر مینماید، همچنین علاوه بر تسهیل در خطای کمبود حافظه در سامانههای تطابق آنتولوژی بزرگ، موجب افزایش دقت آنها نیز شده است. طبق ارزیابی نتایج SeeCC با دو سامانه Falcon-AO و سامانه پیشنهادی توسط Algergawy، بهبود در میزان دقت نگاشت آنتولوژیها حاصل شده است. همچنین در مقایسه با نتایج طرح ارزیابی بینالمللی نگاشت آنتولوژیها(OAEI) روش SeeCC نتایج قابل قبولی با ده سامانه برتر اول دارا هست. عدم مشاهده کامل
با رشد و توسعه آنتولوژیها به عنوان پایه و اساس وب معنایی، و افزایش ناهمگنیهای آنها، سامانههای تطابق آنتولوژی به وجود آمدند. به وجود آمدن آنتولوژیهای بزرگ در دامنههای واقعی، ... مشاهده کامل
|
خرید مقاله
|
معرفی یک گیت برگشتپذیر جدید برای طراحی مدارهای جمعکننده و تفریقکننده در سیستمهای مبتنی بر نانو تکنولوژی |
شکوفه مقیمی
محـمدرضا رشادینژاد
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
در سالهای اخیر، توجه محققان به طراحی مدارهایی با هدف کاهش اتلاف انرژی، بهینهسازی مصرف توان، کاهش مساحت مدار تا مقیاس نانو، و حداقلسازی
حرارت تولیدی توسط مدار جلب شده است. ... مشاهده کامل
در سالهای اخیر، توجه محققان به طراحی مدارهایی با هدف کاهش اتلاف انرژی، بهینهسازی مصرف توان، کاهش مساحت مدار تا مقیاس نانو، و حداقلسازی
حرارت تولیدی توسط مدار جلب شده است. منطق برگشتپذیر نقش مهمی در طراحی مدارهای دیجیتالی ایفا میکند، به طوریکه در سیستمهای مبتنی بر نانو تکنولوژی، پردازش کوانتومی، و طراحی مدارهای CMOS با توان مصرفی کم کاربرد گستردهای از خود نشان داده است. در این مقاله، یک گیت برگشتپذیر جدید 4×4 به نام MR معرفی شده است که به تنهایی قادر است به عنوان مدارهای جمعکننده و تفریقگر تک بیتی مورد استفاده قرار گیرد. پیادهسازی ترانزیستوری گیت پیشنهادی با استفاده از تکنولوژی CMOS و هم چنین نمایش کوانتومی این گیت ارائه شده است. با بهرهگیری از گیت MR مدار تمام جمعکننده/ تفریقگر تک بیتی و سپس تمام جمعکننده/ تفریقگر هشت بیتی موازی ارائه میشود. مدارهای پیشنهادی از نظر تعداد ترانزیستور مورد استفاده، تعداد ورودیهای ثابت، تعداد خروجیهای بلا استفاده، تعداد گیت برگشت پذیر مورد نیاز و هزینه کوانتومی در مقایسه با مدارهای نظیر پیش از خود بهبود یافته است. سیگنالهای خروجی حاصل از پیادهسازی ترانزیستوری گیت MR با استفاده از نرمافزار H-Spice بیانگر صحت عملکرد مدار ارائه شده میباشد. عدم مشاهده کامل
در سالهای اخیر، توجه محققان به طراحی مدارهایی با هدف کاهش اتلاف انرژی، بهینهسازی مصرف توان، کاهش مساحت مدار تا مقیاس نانو، و حداقلسازی
حرارت تولیدی توسط مدار جلب شده است. ... مشاهده کامل
|
خرید مقاله
|
پیشبینی کننده پرش توان پایین برای سیستمهای نهفته |
سید حسین سید آقایی رضایی
سینا سیاردوست تبریزی
مصطفی ارسالی صالحی نسب
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه واحد پیشبینی کننده پرش یکی از اجزای مهم در پردازندههای نهفته نسل جدید به حساب میآید. این واحد به منظور کاهش سربار مخاطرات کنترلی در خط لوله پردازندههای مدرن ... مشاهده کامل
امروزه واحد پیشبینی کننده پرش یکی از اجزای مهم در پردازندههای نهفته نسل جدید به حساب میآید. این واحد به منظور کاهش سربار مخاطرات کنترلی در خط لوله پردازندههای مدرن استفاده میشود. افزایش اندازه این واحد در پردازنده و استفاده از الگوریتمهای پیچیده در آن باعث افزایش توان مصرفی این واحد میشود. میزان دقت این واحد سبب بهبود موازی سازی در سطح دستورات (ILP) و همچنین بهبود کارایی پردازنده میگردد. اگرچه استفاده از این واحد بهبود کارایی را به همراه دارد، ولی سبب افزایش توان مصرفی میشود. بررسیهای انجام شده نشان میدهد که حدود 10% از مصرف توان پردازندهها در سیستمهای نهفته (Embedded)، مربوط به این واحد است. این موضوع به دلیل محدودیت منابع توان در این سیستمها از اهمیت ویژهای برخوردار است. حذف دسترسیهای بیفایده به این واحد میتواند مصرف توان را به میزان قابل توجهی کاهش دهد. در این مقاله با حذف دسترسیهای بیهوده برای پرشهای خوشرفتار، توان مصرفی این واحد را کاهش دادهایم. روش ارائه شده بر اساس جدولی بنام ATBT کار میکند که وظیفه آن نگهداری اطلاعات مربوط به پرش خوشرفتار میباشد. با توجه به نتایج بدست آمده به کمک روش پیشنهادی میزان دسترسی ها به BTB حدودا 50% کاهش یافته است. کاهش تعداد دسترسی به BTB موجب کاهش 45% توانِ واحد پیش بینی کننده پرش و در نهایت کاهش 3% از توان کل پردازنده شده است. عدم مشاهده کامل
امروزه واحد پیشبینی کننده پرش یکی از اجزای مهم در پردازندههای نهفته نسل جدید به حساب میآید. این واحد به منظور کاهش سربار مخاطرات کنترلی در خط لوله پردازندههای مدرن ... مشاهده کامل
|
خرید مقاله
|
ارائه یک مدل جدید برای لایههای کاربرد و نشست در ترافیک شبکه |
مریم آزادمنش
امیرحسین جهانگیر
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
امروزه مدلسازی و تولید ترافیکی مشابه با ویژگیهای ترافیک اینترنت نیازی ضروری است. در این مقاله، مدل جدیدی برای شبیهسازی لایههای کاربرد و نشست ارائه و فرآیند ورود جریان با ... مشاهده کامل
امروزه مدلسازی و تولید ترافیکی مشابه با ویژگیهای ترافیک اینترنت نیازی ضروری است. در این مقاله، مدل جدیدی برای شبیهسازی لایههای کاربرد و نشست ارائه و فرآیند ورود جریان با ویژگیهای مشابه با ترافیک واقعی اینترنت تولید میشود. در مدل ارائه شده دو دسته کاربر فیل و موش با ویژگیهای رفتاری متفاوت شناسایی شده و برای هر دسته، توزیع آماری مربوط به پارامترهای تاثیرگذار در فرآیند ورود جریان از ترافیک واقعی استخراج میشود. سپس با استفاده از توزیع آماری استخراج شده، فرآیند ورود جریان به صورت مقیاسپذیر و تصادفی تولید میشود؛ بهطوریکه این فرآیند با ویژگیهای ترافیک واقعی سازگار بوده و میتواند در حوزههای مختلف مطالعات شبکه نظیر تشخیص ناهنجاری مفید باشد. عدم مشاهده کامل
امروزه مدلسازی و تولید ترافیکی مشابه با ویژگیهای ترافیک اینترنت نیازی ضروری است. در این مقاله، مدل جدیدی برای شبیهسازی لایههای کاربرد و نشست ارائه و فرآیند ورود جریان با ... مشاهده کامل
|
خرید مقاله
|
راهکاري جديد براي بهبود عملکرد لايهي انتقال در شبکههاي حسگر بيسيم (با محتواي چندرسانهاي) |
محمد حسین ثمنی
زینب رحیمی
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
وظیفه لايهي انتقال در شبکهها، کنترل و پيشگيري از ازدحام و تحويل مطمئن انتها به انتهاي بستهها ميباشد. در شبکههاي حسگر روشهايي که هر دو فاکتور فوق را همزمان مورد ... مشاهده کامل
وظیفه لايهي انتقال در شبکهها، کنترل و پيشگيري از ازدحام و تحويل مطمئن انتها به انتهاي بستهها ميباشد. در شبکههاي حسگر روشهايي که هر دو فاکتور فوق را همزمان مورد توجه قرار ميدهند، نسبت به ساير روشها موفقترند. ESRT يکي از اين روشها است که بزرگترين چالش آن عدم پشتيباني از اولويتهاي چندگانه در انتقال ترافيک ميباشد. در این پژوهش براي رفع مشکل ESRT از روش کدگذاري توصيفات چندگانه به همراه تصحيح خطاي پيشرونده استفادهشد و روش جديدي براي کنترل ازدحام، تأمين اتکاپذيري و اولويتبندي چندگانه بين توصيفهاي توليدي در گرههاي حسگر ارائه شد. در اين روش با توجه به ترافيک ويدئويي در نظر گرفتهشده براي شبکه حسگر، تلاش ميشود که اتکاپذيري و به دنبال آن کيفيت ويدئوي دريافتي تا جايي که ازدحام رخ نميدهد در شبکه زياد شود. نتايج شبيهسازيها نشان داد که براي ترافيک ويدئويي با امکان ارائهي توصيفات گسترشپذير، به خوبي اولويت بين جريانها رعايت میشود. سرعت عمل روش نيز در مقايسه با روش پايه، مطلوب تر ارزيابي شد، که اين موضوع باعث کاهش مصرف انرژي و جلوگيري از هدر رفتن منابع شبکه در هنگام وقوع ازدحام ميشود. عدم مشاهده کامل
وظیفه لايهي انتقال در شبکهها، کنترل و پيشگيري از ازدحام و تحويل مطمئن انتها به انتهاي بستهها ميباشد. در شبکههاي حسگر روشهايي که هر دو فاکتور فوق را همزمان مورد ... مشاهده کامل
|
خرید مقاله
|
ارائه روشی برای افزایش گذردهی در شبکههای اقتضایی بین خودرویی |
محمد امین کشتکار
|
بیستمین کنفرانس ملی سالانه انجمن کامپیوتر ایران |
با افزایش روزافزون حجم اطلاعات و نیاز کاربران به پهنای باند بیشتر، شبکههای اقتضایی بین خودرویی بهعنوان بستری برای ارسال اطلاعات توجه پژوهشگران را به خود جلب کرده است. با ... مشاهده کامل
با افزایش روزافزون حجم اطلاعات و نیاز کاربران به پهنای باند بیشتر، شبکههای اقتضایی بین خودرویی بهعنوان بستری برای ارسال اطلاعات توجه پژوهشگران را به خود جلب کرده است. با توجه به ویژگی پویایی بالای خودروها در این شبکه و مدت کوتاه زمان اتصال، ارسال بستههای داده همواره با تأخیر مواجه بوده است. در این مقاله برای کاهش زمان تأخیر بستهها روش جدیدی ارائه گردیده که در آن خودروها از چند تکنولوژی دسترسی بیسیم بهصورت همزمان بهره میبرند و بدین ترتیب بستههای داده بین چند صف که هرکدام به یک رابط ارتباطی بیسیم متصل است پخش میشوند و سپس به خودروهای مقصد فرستاده میشوند. نوآوری دیگر این روش مدل کردن مسئله بهوسیلۀ یکی از مدلهای تئوری صف بانام "چابکی" است، که موجب کاهش مدتزمان انتظار بستههای داده در صفها میشود. پس از حل مدل ریاضی مسئله نتایج حاصل از شبیهسازی، که تکنیک چندرادیویی با مدل صف مذکور را با کارهای پیشین مقایسه میکند، نشاندهندۀ کاهش چشمگیر زمان تأخیر ارسال بستهها و افزایش گذردهی کلی شبکه است. عدم مشاهده کامل
با افزایش روزافزون حجم اطلاعات و نیاز کاربران به پهنای باند بیشتر، شبکههای اقتضایی بین خودرویی بهعنوان بستری برای ارسال اطلاعات توجه پژوهشگران را به خود جلب کرده است. با ... مشاهده کامل
|
خرید مقاله
|